Un ataque de desautenticación de Wi-Fi es un tipo de ataque de denegación de servicio que tiene como objetivo la comunicación entre un usuario y un punto de acceso inalámbrico Wi-Fi .
A diferencia de la mayoría de los bloqueadores de radio , la desautenticación actúa de una manera única. El protocolo IEEE 802.11 (Wi-Fi) contiene la disposición para una trama de desautenticación . El envío de la trama desde el punto de acceso a una estación se denomina "técnica autorizada para informar a una estación no autorizada que se ha desconectado de la red". [1]
Un atacante puede enviar una trama de desautenticación en cualquier momento a un punto de acceso inalámbrico, con una dirección falsificada para la víctima. El protocolo no requiere ningún tipo de cifrado para esta trama, incluso cuando la sesión se estableció con Privacidad Equivalente por Cable (WEP), WPA o WPA2 para la privacidad de los datos , y el atacante solo necesita conocer la dirección MAC de la víctima, que está disponible en texto claro a través del rastreo de la red inalámbrica . [2] [3]
Uno de los principales propósitos de la desautenticación utilizada en la comunidad de hackers es forzar a los clientes a conectarse a un punto de acceso gemelo malvado que luego puede usarse para capturar paquetes de red transferidos entre el cliente y el punto de acceso.
El atacante realiza un ataque de desautenticación al cliente objetivo, desconectándolo de su red actual y permitiendo así que el cliente se conecte automáticamente al punto de acceso gemelo malvado.
Para lanzar un ataque de fuerza bruta o de diccionario para descifrar contraseñas WPA contra un usuario de Wi-Fi con WPA o WPA2 habilitado, un hacker primero debe rastrear el protocolo de enlace de cuatro vías WPA. Se puede lograr que el usuario proporcione esta secuencia obligándolo a desconectarse primero con el ataque de desautenticación. [4]
La Comisión Federal de Comunicaciones ha multado a hoteles y otras empresas por lanzar ataques de desautenticación contra sus propios huéspedes; el objetivo es expulsarlos de sus puntos de acceso personales y obligarlos a pagar por servicios de Wi-Fi en el lugar. [5] [6] [7] [8] [9]
La suite Aircrack-ng , MDK3, Void11, Scapy y el software Zulu pueden montar un ataque de desautenticación de Wi-Fi. [10] Aireplay-ng, una herramienta de la suite aircrack-ng, puede ejecutar un ataque de desautenticación ejecutando un comando de una línea:
aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
-0
Modo de ataque de desautenticación de armas1
es el número de desautorizaciones a enviar; use 0 para desautorizaciones infinitas-a xx:xx:xx:xx:xx:xx
es la dirección MAC (control de acceso al medio) del AP (punto de acceso)-c yy:yy:yy:yy:yy:yy
es la dirección MAC del cliente de destino; omite desautenticar a todos los clientes en APwlan0
es la NIC (Tarjeta de interfaz de red)El punto de acceso no autorizado de Pineapple puede lanzar un ataque de desautorización. [11] [12]
La denuncia alegaba que sus clientes no podían conectarse a Internet utilizando el equipo del denunciante en varios lugares donde Smart City opera o administra el acceso Wi-Fi. Específicamente, el denunciante alegó que Smart City transmitía marcos de desautenticación para evitar que los clientes del denunciante usaran su equipo Wi-Fi. ... Las respuestas de Smart City [a las cartas de investigación de la FCC] revelaron que, en varios lugares donde administraba u operaba sistemas Wi-Fi, transmitía automáticamente marcos de desautenticación para evitar que los usuarios de Wi-Fi cuyos dispositivos producían una intensidad de señal recibida por encima de un nivel de potencia preestablecido en los puntos de acceso de Smart City establecieran o mantuvieran una red Wi-Fi independiente de la red de Smart City.